发布日期:2022-04-17 点击率:51
从控制系统网络的内部和外部对控制系统进行攻击时,控制系统是脆弱的。要了解控制系统相关的漏洞,用户必须知道通信类型和与控制系统的相关操作,以及解了攻击者如何利用系统漏洞使他们获益。本文仅提供一种高层的概述,不讨论攻击者利用漏洞完成入侵的细节。
我们将从下面几个方面进行介绍:
· 了解控制系统的网络漏洞;
· 访问控制系统局域网:
常见的网络架构;
拨号访问远程终端;
供应商支持;
信息技术(IT)控制的通信装备;
企业的虚拟专用网(VPN);
数据库链接;
配置不当的防火墙;
对等设施链接。
· 过程发现;
· 过程控制:
命令直接发送到数据采集设备;
输出到人机界面(HMI)屏幕;
更改数据库;
中间人攻击。
一、了解控制系统的网络漏洞
要了解工业控制系统(ICS)的相关漏洞,用户必须首先了解所有可能流入和流出ICS的通信路径。图1给出了用于典型过程系统组件通信的各种设备、通信路径和方法。
图 1:对控制系统的通信访问
如图1中所示,使用各种计算和通信设备,有许多方法与ICS网络和组件通信。一个人如果具有对工艺设备、网络、操作系统和软件应用的知识,就可以使用这些设备和其他电子工具访问ICS。目前在未经授权连接系统和网络的无线接入点出现了漏洞。
在一个典型的大规模生产系统中,很多ICS使用监督控制和数据采集(SCADA)或分布式控制系统(DCS)的配置,有许多集成的计算机、控制器和网络通讯组件,为系统运行提供所需的功能。一个典型的网络结构如图2所示。
图2:典型双防火墙网络架构
控制器单元连接到过程设备和传感器收集状态数据,并提供设备的操作控制。控制单元与ICS数据采集服务器的通信使用不同的通信协议(用不同格式为传输的数据打包)。一个系统中的数据采集服务器和控制器单元之间的通信,在本地通常使用高速线、光纤电缆;对远程的控制器单元,通常使用无线、拨号、以太网,或组合的通信方法。
操作员或调度员通过HMI子系统监视和控制系统。 HMI提供的图形显示了设备的状态、报警和事件、系统的运行状况,以及系统相关的其他信息。操作员可以通过HMI的显示屏和键盘或鼠标与系统交互,远程操作系统装置,解决疑难问题,制做打印报告,以及执行其他操作。
系统数据的收集、处理和存储在主数据库服务器上进行。保存的数据将用于趋势、备案、监管和外部访问等业务需求。数据的各种来源包括了:数据采集服务器、操作员的控制操作、报警和事件,以及其他服务器的计算和生成。
大多数控制系统采用专门的应用程序进行运营和业务相关的数据处理。这些任务通常在先进的应用服务器上执行,从控制系统网络上的各种源采数据。这些应用程序可以是:实时操作控制的调整、报告、报警和事件,计算的数据源为主数据库服务器提供归档,或支持工程师站或其他计算机的分析工作。
工程师站提供了一种手段,对系统运行的各个方面进行监视和诊断,安装和更新程序,对失效进行恢复,以及系统管理方面的其他任务。
关键任务控制系统通常配置成一个完全的冗余架构,使系统能够从各种组件失效的情况下快速恢复。对更关键的应用要采用备份控制中心,如果主系统发生了灾难性故障,备份系统马上工作。
控制系统网络通常与业务办公网络相连接,把控制网络中的实时数据传输到企业办公室的各个部门。这些部门通常包括维护规划、客户服务中心、库存控制、管理与行政,以及依靠这些数据及时做出业务决策的部门。
企图控制ICS的攻击者必须面对三大挑战:
下一篇: PLC、DCS、FCS三大控
上一篇: 索尔维全系列Solef?PV